Hacker greifen deutsche Flughäfen an

Hacker greifen deutsche Flughäfen an

Die Webseiten der Flughäfen in Nürnberg, Düsseldorf, Dortmund und Erfurt-Weimar waren gestört.

(Ursprünglich geschrieben von ZDNet-Redaktion)

Copyright

© ZDNet.de

0
  643 Aufrufe

Acht Karlsruher Schulen von Hackerangriffen betroffen

Acht Karlsruher Schulen von Hackerangriffen betroffen

Unbekannte verschlüsseln Systeme der Schulen mit einer Ransomware. Sie fordern rund 41.000 Euro Lösegeld pro Schule. Laut Stadt Karlsruhe kann sich die Zahl der attackierten Schulen noch erhöhen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  659 Aufrufe

Apple schließt Zero-Day-Lücke in iOS, iPadOS und macOS

Apple schließt Zero-Day-Lücke in iOS, iPadOS und macOS

Sie erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Die Browserengine WebKit lässt sich mit speziell gestalteten Websites kompromittieren. Ein weiterer Bug ermöglicht das Ausführen von Schadcode mit Kernel-Rechten.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  642 Aufrufe

Hacker nutzen neuen Trick für Phishing-Angriffe

Hacker nutzen neuen Trick für Phishing-Angriffe

Laut einer Analyse von Proofpoint haben Cyberangreifer vermehrt versucht, Malware über OneNote-Dokumente zu verbreiten.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  648 Aufrufe

Was tun nach schwerem Cyberangriff?

Was tun nach schwerem Cyberangriff?

Angreifer verschlüsselten Mitte November 2022 Daten des Klinikums Lippe und legten große Teile der IT-Infrastruktur lahm.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  762 Aufrufe

Incident Response: Jede Sekunde zählt

Cybersecurity-Vorfälle stellen die Sicherheitsteams in Unternehmen immer häufiger auf die Probe, denn erst der Ernstfall zeigt, wie gut die Verteidigung des Unternehmensnetzwerks ist – und ob Mitarbeiter in der Lage sind, ausreichend auf das Ereignis zu reagieren. Die Incident-Response-Experten von Sophos raten vor allem, so schnell wie möglich zu reagieren.

Original Autor: Sophos

Copyright

© ZDNet.de

0
  628 Aufrufe

Analyse: Darknet-Marktplätze setzen 2022 rund 1,5 Milliarden Dollar um

Analyse: Darknet-Marktplätze setzen 2022 rund 1,5 Milliarden Dollar um

Im Vergleich zu 2021 brechen die Einnahmen deutlich ein. Ursache ist die Schließung des bisherigen Marktführers Hydra Market im April 2022.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  584 Aufrufe

Ransomware befällt 3.800 VMware ESXI-Server

Ransomware befällt 3.800 VMware ESXI-Server

Unternehmen, die von der ESXiArgs-Ransomware betroffen sind, können ein automatisiertes Skript der CISA zur Wiederherstellung verwenden.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  635 Aufrufe

Sophos: Hacker verbreiten Qakbot-Malware über OneNote-Dateien

Sophos: Hacker verbreiten Qakbot-Malware über OneNote-Dateien

OneNote dient Cyberkriminellen als Alternative zu Office-Makros. Die schädlichen OneNote-Dateien erreichen ihre Opfer als Phishing-E-Mails.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  609 Aufrufe

Hacker nutzen Telegram-Bots zur Umgehung von ChatGPT-Beschränkungen

Hacker nutzen Telegram-Bots zur Umgehung von ChatGPT-Beschränkungen

Security-Experten von CPR haben in Untergrundforen Werbung für Telegram-Bots gefunden.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  634 Aufrufe

Massive Angriffswelle gegen VMware ESXi-Server

Massive Angriffswelle gegen VMware ESXi-Server

Hacker schleusen die Ransomware Nevada ein. Die Malware-Kampagne betrifft auch Deutschland. Das BSI ruft wegen einer geschäftskritischen Bedrohungslage die Warnstufe 3/Orange aus.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  625 Aufrufe

Moderne Polizeiarbeit: Wie digital sind Deutschlands Verbrechensbekämpfer aufgestellt?

Moderne Polizeiarbeit: Wie digital sind Deutschlands Verbrechensbekämpfer aufgestellt?

Die technische Ausrüstung von Polizeibeamten muss sich stets auf einem zeitgenössischen Niveau befinden, schon damit keine zu große Diskrepanz zu Verbrechern besteht. Bei der Digitalisierung allerdings halten sich Licht und Schatten in den meisten Polizeiinspektionen die Waage.

Original Autor: Viktor Bach

Copyright

© ZDNet.de

0
  673 Aufrufe

Exploit für kritische Lücke in VMware vRealize Log angekündigt

Exploit für kritische Lücke in VMware vRealize Log angekündigt

Patches für vier Schwachstellen liegen seit fast einer Woche vor. Sicherheitsforscher verknüpfen drei Anfälligkeiten zu einer Exploit-Kette. Angreifer erhalten unter Umständen Root-Rechte.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  2091 Aufrufe

Ransomware-Gruppe Hive zerschlagen

Ransomware-Gruppe Hive zerschlagen

An der Beschlagnahmung von Servern sind auch das BKA und die Polizei in Reutlingen beteiligt. US-Ermittler haben bereits seit Juli 2022 Zugang zur Infrastruktur der Cybererpresser.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  714 Aufrufe

Beispielcode für kritische Spoofing-Lücke in der Windows CryptoAPI veröffentlicht

Beispielcode für kritische Spoofing-Lücke in der Windows CryptoAPI veröffentlicht

Patches liegen bereits seit August 2022 vor. Forscher von Akamai finden immer noch zahlreiche angreifbare Ziele. Dazu gehören alte Versionen von Google Chrome.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  680 Aufrufe

„KrcD-57:rCi“ statt „123456“

„KrcD-57:rCi“ statt „123456“

Zum „Ändere dein Passwort“-Tag am 1. Februar: Eco empfiehlt starke Passwörter statt häufige Passwortwechsel.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  854 Aufrufe

SSRF-Angriffe auf Microsoft Exchange Server

SSRF-Angriffe auf Microsoft Exchange Server

Bitdefender warnt vor einer Serie von ProxyNotShell/OWASSRF-Attacken, die sich gegen On-Premise Microsoft-Exchange-Installationen richten.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  1607 Aufrufe

Apple ID: Apple führt Support für Sicherheitsschlüssel ein

Apple ID: Apple führt Support für Sicherheitsschlüssel ein

Voraussetzung ist ein Update auf iOS 16.3, iPadOs 16.3 oder macOS 13.2. Apple unterstützt FIDO-zertifizierte Sicherheitsschlüssel. Die Einrichtung erfolgt ausschließlich über iPhone, iPad oder Mac.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  644 Aufrufe

Hook: Neue Android-Malware gibt Hackern Kontrolle über Smartphones

Hook: Neue Android-Malware gibt Hackern Kontrolle über Smartphones

Sie basiert auf dem Code des Banking-Trojaners Ermac. Neu ist jedoch eine VNC-Funktion zur Steuerung von Geräten in Echtzeit.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  646 Aufrufe

Tenable bietet mit Tenable One erste Plattform für Exposure Management

Tenable bietet mit Tenable One erste Plattform für Exposure Management

Umfassende Exposure Management-Plattform erfasst sämtliche Assets und macht Schwachstellen sowie Bedrohungen sichtbar.

Original Autor: Roger Scheer

Copyright

© ZDNet.de

0
  653 Aufrufe
Nach oben